Saltar al contenido principal

¿Qué es un ataque de descarga oculta?

la palabra hacked escrita dentro de un círculo

Definición de un ataque de descarga oculta

Los ataques de descarga oculta se refieren específicamente a programas maliciosos que se instalan en tus dispositivos sin tu consentimiento. Esto también incluye las descargas involuntarias de cualquier archivo o software incluido en un dispositivo informático.

Enmascarados en todos los rincones de la web, estos ataques hacen que incluso sitios perfectamente legítimos propaguen esta amenaza.

A continuación, se presentan las dos variantes principales de los ataques de descarga oculta:

1.       Programas o aplicaciones potencialmente no deseados (PUP/PUA) y no maliciosos.

2.       Ataques cargados de malware.

Mientras que la primera es limpia y segura, puede ser adware en el peor de los casos. Los expertos en ciberseguridad usan esta última como definición de descarga oculta.

¿Qué es un ataque de descarga oculta?

Un ataque de descarga oculta se refiere a la descarga involuntaria de código malicioso en el equipo o dispositivo móvil que deja al usuario expuesto a un ciberataque. No es necesario hacer clic en nada, presionar descargar ni abrir un archivo adjunto de correo electrónico malicioso para infectarse.

Una descarga oculta puede aprovecharse de una aplicación, sistema operativo o navegador web que contenga errores de seguridad como consecuencia de actualizaciones incorrectas o de la falta de actualizaciones.

A diferencia de muchos otros tipos de ciberataque, una descarga oculta no depende de que el usuario haga algo para permitir activamente el ataque.

Las descargas ocultas están diseñadas para atacar tu dispositivo para uno o más de los siguientes motivos.

1.       Secuestrar tu dispositivo: para crear una botnet, infectar otros dispositivos o atacar aún más el tuyo.

2.       Espiar tu actividad: para robar tus credenciales en línea, información financiera o identidad.

3.       Arruinar datos o deshabilitar tu dispositivo: para simplemente causar problemas o perjudicarte personalmente.

Sin un software de seguridad adecuado o correcciones para las vulnerabilidades, podrías convertirte en víctima de un ataque de descarga oculta.

¿Cómo funcionan los ataques de descarga oculta?

Si alguna vez te preguntaste, "¿qué es un ataque de descarga oculta?", entonces estás más al tanto que la mayoría. Como se infiltran tan silenciosamente incluso en "sitios seguros", la mayoría de las personas no tienen ni idea de cómo se infectaron.

Hay dos formas principales de que las descargas ocultas maliciosas lleguen a tus dispositivos:

1.       Autorizada sin conocer todas las consecuencias: realizas una acción que lleva a la infección, como hacer clic en un vínculo de una falsa alerta de seguridad engañosa o descargar un troyano.

2.       Sin autorización y sin ninguna notificación: visitas un sitio y te infectas sin ningún aviso ni acción posterior. Estas descargas pueden estar en cualquier parte, incluso en sitios legítimos.

Saber exactamente qué es una descarga oculta es tan importante como saber detectar el cebo de un ataque. Analicemos cada uno de estos métodos para ayudarte a detectar posibles señales de alarma.

Descargas autorizadas con cargas ocultas

Las descargas ocultas autorizadas permiten agilizar el proceso e incluso pueden detectarse antes del ataque.

  • El pirata informático crea un vector para la distribución del malware: mensajes en línea, anuncios, descargas de programas legítimos.
  • Interactúas con el vector: haces clic en un vínculo engañoso, descargas software, etc.
  • El malware se instala en tu dispositivo: por no rechazar software adicional o por llegar a un sitio infectado de malware. 
  • El pirata informático accede con éxito a tu dispositivo: el malware toma el control no deseado de tus datos.

El software o los sitios web pueden parecer inofensivos, pero están infectados por malware. De hecho, uno de los mayores peligros es la facilidad para atraer visitantes a sitios o aplicaciones que parecen inofensivos.

Por ejemplo, puedes recibir un vínculo por correo electrónico o una publicación en tus redes sociales. Está enmascarado para que parezca que procede de fuentes de confianza. Esta táctica de ingeniería social se usa para incitarte a hacer clic y abrir.

Una vez que se abre el sitio web, la descarga oculta se instala en tu equipo o dispositivo móvil. Esta táctica se usa para incitarte a hacer clic y abrir. Una vez que se abre el sitio web, la descarga oculta se instala en tu equipo o dispositivo móvil.

Bundleware es un popular método "autorizado", que usa programas secundarios adjuntos a la descarga real del programa deseado. A veces llamados percebes, estos programas o aplicaciones potencialmente no deseados (PUP/PUA) pueden ocultar malware o ser malware en sí mismos.

Por lo general, este software aparece como opción de exclusión al descargar programas gratuitos o shareware.

La suplantación de identidad (phishing) también puede usarse como cebo para realizar una descarga oculta. Las ventanas emergentes o los mensajes fraudulentos en línea se hacen pasar por organizaciones que conoces y en las que confías.

Es posible que recibas una falsa notificación de filtración de seguridad en tu navegador web o un falso correo electrónico de filtración de datos de tu banco. Su objetivo es asustarte para que hagas clic en un vínculo o descargues un archivo adjunto, y te infectes.

Descargas no autorizadas sin tu conocimiento

Una descarga oculta no autorizada funciona de forma simple a pesar de tener varias fases.

1.       Un pirata informático vulnera una página web: incluye un componente malicioso en un error de seguridad.

2.       Activas el componente: visitas la página y encuentras las deficiencias de seguridad de tu dispositivo.

3.       El componente descarga malware a tu dispositivo: a través de tu seguridad explotada.

4.       El malware hace su trabajo: permite que el pirata informático interrumpa, controle o robe desde tu dispositivo.

Como ya se mencionó, los códigos maliciosos no autorizados se distribuyen directamente a través de sitios web vulnerados. Sin embargo, los piratas informáticos colocan allí el código. Sus métodos se basan en errores naturales de la tecnología digital, así como en prácticas de seguridad poco seguras.

Los kits de exploits son el software que se usa para comprometer los servidores web vulnerables y tus dispositivos. Estos kits identifican vulnerabilidades de software en máquinas y navegadores web para determinar qué sistemas son fáciles de obtener.

Los kits de exploits suelen utilizar pequeños fragmentos de código diseñados para burlar defensas simples y pasar prácticamente desapercibidos. El código se mantiene simple para centrarse en un solo trabajo: comunicarse con otro equipo para introducir el resto del código que necesita para acceder a un dispositivo móvil o equipo.

Las vulnerabilidades de seguridad descubiertas mediante kits de exploits son inevitables en la era digital. Ni el software ni el hardware son perfectos.

Al igual que un edificio puede ser infiltrado con un estudio y una planificación cuidadosos, también puede serlo cualquier software, red u otra infraestructura digital. Las vulnerabilidades pueden adoptar varias formas, como las siguientes.

  • Exploits de día cero: errores de seguridad sin correcciones ni parches conocidos.
  • Exploits conocidos: problemas de seguridad que tienen soluciones conocidas pero no instaladas.

Los exploits de día cero son difíciles de evitar, pero los problemas conocidos se manipulan solo debido a malas prácticas de ciberseguridad. Si los usuarios de endpoints y los administradores web no actualizan todo su software de forma oportuna, retrasarán también las actualizaciones de seguridad esenciales, y los piratas informáticos confían en esto.

Las descargas ocultas son, sin duda, una de las amenazas más difíciles de prevenir. Sin una atención adecuada a los detalles y una seguridad eficaz en todos los puntos de contacto, la actividad web se vuelve mucho más peligrosa.

Kaspersky Premium - bloquea las ciberamenazas

Cómo evitar los ataques de descarga oculta

Como ocurre con muchos aspectos de la ciberseguridad, la mejor defensa es la precaución. Nunca debes dar por sentada tu seguridad. En Kaspersky, recopilamos algunas de las mejores pautas para evitar la descarga de código malicioso.

Cómo los propietarios de sitios web pueden evitar las descargas ocultas

Si tiene un sitio web, eres la primera línea de defensa entre los piratas informáticos que atacan a tus usuarios. Para tu tranquilidad y la de tus usuarios, refuerza tu infraestructura con estos consejos:

1.       Mantén todos los componentes del sitio web actualizados. Esto incluye cualquier tema, complemento, plugin o cualquier otra infraestructura. Es probable que cada actualización contenga nuevas correcciones de seguridad para mantener alejados a los piratas informáticos.

2.       Elimina cualquier componente desactualizado o no compatible de tu sitio web. Sin parches de seguridad frecuentes, el software antiguo es perfecto para que los estafadores lo estudien y exploten.

3.       Usa contraseñas y nombres de usuario seguros para tus cuentas de administrador. Los ataques de fuerza bruta permiten a los piratas informáticos acceder casi al instante a contraseñas predeterminadas o poco seguras, como "contraseña1234". Usa un generador de contraseñas junto con un administrador de contraseñas para protegerte.

4.       Instala software de seguridad web en tu sitio. El software de supervisión te ayudará a controlar cualquier cambio malicioso en el código de backend de tu sitio.

5.       Considera cómo el uso de los anuncios puede afectar a los usuarios. Los anuncios son un vector popular de las descargas ocultas. Asegúrate de que tus usuarios no reciban anuncios sospechosos recomendados.

7 consejos para los usuarios de endpoints

Como usuario, tendrás que confiar más en las distintas funciones de seguridad que ofrece tu software. Puedes seguir estos consejos para prepararte y preparar tu software contra un ataque de descarga oculta:

Usa solo la cuenta de administrador de tu equipo para instalar programas

Los privilegios de administrador son necesarios para que las descargas ocultas se instalen sin tu consentimiento. Debido a que esta configuración viene de forma predeterminada en tu cuenta principal, usa una cuenta secundaria que no sea de administrador para el uso diario.

Mantén actualizados el navegador web y el sistema operativo

Los nuevos parches ayudan a eliminar las deficiencias en las defensas por las que podría infiltrarse el código de descarga oculta. No esperes ni te demores: instala estas actualizaciones en cuanto se publiquen.

Ten cuidado con mantener demasiados programas y aplicaciones innecesarios

Cuantos más plugins tengas en tu dispositivo, más expuesto estarás a las infecciones. Conserva solo el software en el que confíes y que utilices a menudo. Además, elimina cualquier aplicación antigua que ya no reciba actualizaciones.

Usa una solución de software de seguridad para Internet en todos tus dispositivos

Productos como Kaspersky Premium mantienen actualizadas automáticamente las definiciones de malware para detectar las amenazas más recientes. También pueden analizar sitios web de forma proactiva para bloquear sitios conocidos como vulnerados.

Evita siempre los sitios web que puedan contener código malicioso

Los sitios que ofrecen intercambio de archivos o contenidos para adultos son puntos habituales de infección. Visita solo los sitios habituales que sueles usar o, al menos, sitios bien establecidos para mejorar tus posibilidades de mantenerte sin problemas.

Lee atentamente y examina las ventanas emergentes de seguridad de la web antes de hacer clic

Los estafadores usan anuncios emergentes engañosos en los navegadores de los equipos y dispositivos móviles que parecen alertas legítimas. Para evitar hacer clic en los vínculos de un sitio atacante, presta atención a los errores tipográficos, la gramática extraña y las imágenes granuladas.

Usa un bloqueador de anuncios

Los ataques de descarga oculta suelen usar anuncios en línea para cargar las infecciones. El uso de un bloqueador de anuncios puede ayudar a reducir tu exposición a este tipo de ataques.


Artículos relacionados:

¿Qué es el malware y cómo puedes protegerte de él?

Las 10 cosas potencialmente peligrosas que haces en Internet

¿Qué es el spear phishing?

¿Qué es un ataque de descarga oculta?

Los ataques drive-by son programas maliciosos que se instalan en sus dispositivos sin su consentimiento. Descubra cómo evitarlos.
Kaspersky logo

Artículos relacionados